JP5283432B2 - Authentication device, mobile terminal, electric key system, and authentication control method - Google Patents

Authentication device, mobile terminal, electric key system, and authentication control method Download PDF

Info

Publication number
JP5283432B2
JP5283432B2 JP2008149553A JP2008149553A JP5283432B2 JP 5283432 B2 JP5283432 B2 JP 5283432B2 JP 2008149553 A JP2008149553 A JP 2008149553A JP 2008149553 A JP2008149553 A JP 2008149553A JP 5283432 B2 JP5283432 B2 JP 5283432B2
Authority
JP
Japan
Prior art keywords
data
key
key data
authentication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008149553A
Other languages
Japanese (ja)
Other versions
JP2009293317A (en
Inventor
剛志 加藤
博文 中山
茂雄 谷本
希世子 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2008149553A priority Critical patent/JP5283432B2/en
Publication of JP2009293317A publication Critical patent/JP2009293317A/en
Application granted granted Critical
Publication of JP5283432B2 publication Critical patent/JP5283432B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security in a system wherein a user uses a mobile terminal to have a control objective apparatus (e.g. electric lock) operated as prescribed. <P>SOLUTION: From key-distributing server 101 to a mobile phone 102, at least a key-generating data is distributed (701). The mobile phone 102 with a noncontact IC chip 305 is held over with a noncontact IC electric lock, an electric lock controller 104 notifies an optional temporary data to the mobile phone 102 while generating(702) a key data by encryption processing based on a predetermined algorithm from the temporary data and the key-generating data stored in advance. The mobile phone 102 receiving the notice of the temporary data also generates (703) a key data by encryption processing based on the predetermined algorithm from the temporary data and the key-generating data distributed in advance. Then, if the key data generated by the electric lock controller 104 is determined to be coincided with the key data generated by the mobile phone 102, the electric lock is released (704). <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、認証装置、移動端末、電気鍵システムおよび認証制御方法に関する。より具体的には、本発明は、ユーザが非接触ICカード内蔵の移動端末を用いて制御対象機器(例えば電気錠)に所定の動作(例えば開錠動作)をさせる技術に関する発明である。   The present invention relates to an authentication device, a mobile terminal, an electric key system, and an authentication control method. More specifically, the present invention relates to a technique in which a user causes a control target device (for example, an electric lock) to perform a predetermined operation (for example, an unlocking operation) using a mobile terminal with a built-in non-contact IC card.

下記の特許文献1には、以下のような合い鍵管理システムが記載されている。即ち、サーバは、対象のドアのキーID、合い鍵の所有条件、ドアの開閉状況を記憶しており、さらに、合い鍵を生成するアプリケーションを保持し、該アプリケーションを特定の携帯電話へダウンロード可能とされている。マスター鍵を持った者が、対象のドアの電気錠を開錠するために所定操作を行うと、上記アプリケーションが、マスター鍵を持った者の携帯電話へダウンロードされ、該携帯電話にて上記アプリケーションを実行することで合い鍵を生成する。これにより、合い鍵の生成が、マスター鍵を持った者の携帯電話においてのみ可能とすることで、合い鍵が不用意に生成されることを防止する合い鍵管理システムを実現している。
特開2006−16956号公報
Patent Document 1 below describes the following key management system. That is, the server stores the key ID of the target door, the possession condition of the key, and the opening / closing state of the door, and further holds the application for generating the key and can download the application to a specific mobile phone. ing. When the person with the master key performs a predetermined operation to unlock the electric lock of the target door, the application is downloaded to the person's mobile phone with the master key, and the application To generate a secret key. Thus, a key management system that prevents the key from being inadvertently generated is realized by making it possible to generate the key only in the mobile phone of the person having the master key.
JP 2006-16956 A

上述した従来技術では、マスター鍵を持った者の携帯電話から、他の携帯電話へ、生成された合い鍵を転送するなどの動作が可能であった。しかも、生成された合い鍵は一時的な鍵データ(例えば一時データに基づいて生成されたデータ)ではないため、そのデータが漏えいした場合、他人により不正にドアの電気錠を開錠されてしまう問題があった。   In the above-described prior art, an operation such as transferring the generated secret key from the mobile phone of the person having the master key to another mobile phone is possible. In addition, since the generated key is not temporary key data (for example, data generated based on the temporary data), if the data is leaked, the electric lock of the door is illegally unlocked by another person. was there.

本発明は、上記に鑑みて成されたものであり、ユーザが移動端末を用いて制御対象機器(例えば電気錠)に所定の動作をさせるシステムにおいてセキュリティを向上させることができる認証装置、移動端末、電気鍵システムおよび認証制御方法を提供することを目的とする。   The present invention has been made in view of the above, and an authentication device and a mobile terminal that can improve security in a system in which a user causes a control target device (for example, an electric lock) to perform a predetermined operation using the mobile terminal. An object is to provide an electric key system and an authentication control method.

本発明に係る認証装置は、認証の対象となる認証対象物に対し近距離無線通信により認証を行い、認証結果に基づいて制御対象機器の動作を制御する認証装置であって、制御対象機器の識別子、および、認証用の鍵データの生成に使用する鍵生成用データを予め保持しており、生成される鍵データを保持するための保持手段と、認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取る動作、並びに、鍵データの要求信号、制御対象機器の識別子、および鍵データの生成に使用される一時データを認証対象物に送信する動作を行う近距離無線通信手段と、保持手段に保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持手段に保持する暗号化手段と、近距離無線通信手段により認証対象物から読み取られた鍵データと保持手段に保持された鍵データとを比較し、一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、一致しない場合に、近距離無線通信手段により、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信させるとともに、暗号化手段により鍵データを生成させるよう制御する制御手段と、を備えたことを特徴とする。 An authentication apparatus according to the present invention is an authentication apparatus that authenticates an authentication target to be authenticated by short-range wireless communication and controls the operation of a control target device based on an authentication result. An identifier and key generation data used for generating key data for authentication are stored in advance, the holding means for storing the generated key data, and the proximity of the authentication target are monitored, and the authentication target When the approach of an object is detected, the key data is read from the authentication target, and the key data request signal, the identifier of the control target device, and the temporary data used to generate the key data are transmitted to the authentication target. Encryption for generating key data by encrypting the short-range wireless communication means for performing the operation, the key generation data held in the holding means, and the temporary data, and holding the generated key data in the holding means And the key data read from the authentication object by the short-range wireless communication means and the key data held in the holding means are compared, and if they match, an operation control signal for instructing a predetermined operation is sent If the data does not match, the short-range wireless communication means causes the key data request signal, the identifier of the device to be controlled, and the temporary data to be transmitted to the authentication object, and the encryption means generates the key data. And a control means for controlling.

この発明によれば、一時データと予め保持された鍵生成用データとを暗号化することで生成された鍵データと、認証対象物から読み取られた鍵データとを比較し、その比較結果に基づいて認証対象物を適正に認証することができ、認証成功の場合、制御対象機器に所定の動作を指示することができる。   According to the present invention, the key data generated by encrypting the temporary data and the key generation data held in advance is compared with the key data read from the authentication object, and based on the comparison result. Thus, the authentication object can be properly authenticated, and if the authentication is successful, the control target device can be instructed to perform a predetermined operation.

なお、制御手段は、認証対象物から読み取られた鍵データと保持手段に保持された鍵データとが一致した場合に、保持手段に保持されている鍵データを消去することが望ましい。この場合、携帯端末が前回の鍵データを保持していたとしても、一度、制御対象機器に所定の動作をさせた後は、前回の鍵データを無効化することが可能となる。   It is desirable that the control means deletes the key data held in the holding means when the key data read from the authentication object matches the key data held in the holding means. In this case, even if the portable terminal holds the previous key data, the previous key data can be invalidated once the control target device is caused to perform a predetermined operation.

本発明に係る移動端末は、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信する通信手段と、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信し、制御対象機器の識別子に対応する鍵データを保持する鍵データ保持手段と、通信手段により受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持する鍵生成用データ保持手段と、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定する管理制御手段と、管理制御手段により鍵データ生成の可能と判定された場合に、鍵生成用データ保持手段により保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを鍵データ保持手段に保持する鍵データ生成手段と、を備えたことを特徴とする。   A mobile terminal according to the present invention includes a communication unit that receives an identifier of a device to be controlled and key generation data used for generating key data for authentication from an external server, a key data request signal, and a control target The device identifier and the temporary data used to generate the key data are received, the key data holding means for holding the key data corresponding to the identifier of the device to be controlled, and the key generation data received by the communication means. , A key generation data holding means for holding in association with the identifier of the control target device, and a key generation associated with the identifier of the control target device received at the same time when a key data request signal is received Management control means for determining whether or not key data can be generated on the basis of whether or not data is held by the key generation data holding means, and key data generation by the management control means If it is determined that it is possible, key data is generated by encrypting the key generation data held by the key generation data holding means and the received temporary data, and the generated key data is held as key data. And key data generation means stored in the means.

この発明によれば、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定し、可能と判定された場合に、鍵生成用データ保持手段により保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し保持することができる。   According to the present invention, when a key data request signal is received, at least whether the key generation data associated with the identifier of the control target device received simultaneously is held by the key generation data holding means. On the basis of whether or not key data can be generated, and if it is determined to be possible, encrypt the key generation data held by the key generation data holding means and the received temporary data Can generate and hold key data.

なお、通信手段は、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件をさらに受信し、管理制御手段は、さらに、鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定することが望ましい。この場合、制御対象機器の識別子に対応付けられた鍵生成用データが鍵生成用データ保持手段により保持されているか否かに加え、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定することができ、鍵データ生成の可否について、きめ細かい判定を行うことができる。   The communication means further receives a key use condition including the number of times key data can be generated and an expiration date of the key generation data, and the management control means further based on whether or not the key use condition is satisfied, It is desirable to determine whether or not key data can be generated. In this case, in addition to whether or not the key generation data associated with the identifier of the device to be controlled is held by the key generation data holding unit, the number of times key data can be generated and the expiration date of the key generation data are included. Whether or not key data can be generated can be determined based on whether or not the key use condition is satisfied, and detailed determination can be made as to whether or not key data can be generated.

本発明に係る電気鍵システムは、(1)前述した認証装置と、(2)前述した移動端末と、(3)制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを移動端末に送信するサーバと、を含んで構成される。   The electric key system according to the present invention includes (1) the authentication device described above, (2) the mobile terminal described above, (3) the identifier of the device to be controlled, and a key used for generating key data for authentication. And a server that transmits the generation data to the mobile terminal.

本発明に係る認証制御方法は、(a)認証装置により実行される認証制御方法、(b)移動端末により実行される認証制御方法、(c)電気鍵システムにより実行される認証制御方法、の3つの角度から捉えることができ、それぞれ以下のように記載することができる。   An authentication control method according to the present invention includes (a) an authentication control method executed by an authentication device, (b) an authentication control method executed by a mobile terminal, and (c) an authentication control method executed by an electric key system. It can be understood from three angles, and can be described as follows.

(a)認証装置により実行される認証制御方法は、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取るステップと、認証対象物から読み取られた鍵データと認証装置に予め保持された鍵データとを比較するステップと、読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、読み取られた鍵データと予め保持された鍵データとが一致しない場合に、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信するとともに、予め保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、を有することを特徴とする。   (a) The authentication control method executed by the authentication device monitors the approach of the authentication object to be authenticated, and when detecting the approach of the authentication object, reads the key data from the authentication object; A step of comparing the key data read from the authentication object with the key data held in advance in the authentication device is instructed to perform a predetermined operation when the read key data matches the key data held in advance. When the read key data does not match the previously held key data, the key data request signal, the identifier of the control target device, and the temporary data are sent to the authentication target object. And generating the key data by encrypting the key generation data held in advance and the temporary data, and holding the generated key data. To.

(b)移動端末により実行される認証制御方法は、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信するステップと、受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持するステップと、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信するステップと、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、鍵データ生成の可能と判定された場合に、保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、を有することを特徴とする。   (b) An authentication control method executed by a mobile terminal includes receiving an identifier of a device to be controlled and key generation data used for generating key data for authentication from an external server; Storing the key generation data in association with the identifier of the control target device; receiving the key data request signal, the control target device identifier, and temporary data used to generate the key data; When a key data request signal is received, at least based on whether or not key generation data associated with the identifier of the control target device received at the same time is held in advance in the mobile terminal The key data is encrypted by encrypting the stored key generation data and the received temporary data when it is determined that the key data can be generated. Generated, the step of holding the generated key data, characterized by having a.

(c)電気鍵システムにより実行される認証制御方法は、移動端末が、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データをサーバから受信するステップと、移動端末が、受信された鍵生成用データを、制御対象機器の識別子に対応付けて保持するステップと、認証装置が、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から読み取るステップと、認証装置が、認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを比較するステップと、認証装置が、読み取られた鍵データと予め保持された鍵データとが一致しない場合に、鍵データの要求信号、制御対象機器の識別子、および一時データを認証対象物に送信するとともに、予め保持された鍵生成用データと、一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、移動端末が、鍵データの要求信号、制御対象機器の識別子、および、鍵データの生成に使用される一時データを受信するステップと、移動端末が、鍵データの要求信号が受信された場合に、少なくとも、同時に受信された制御対象機器の識別子に対応付けられた鍵生成用データが当該移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、移動端末が、鍵データ生成の可能と判定された場合に、保持された鍵生成用データと、受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、認証装置が、認証の対象となる認証対象物の接近を監視し、認証対象物の接近を検知した場合に、鍵データを認証対象物から再度読み取るステップと、認証装置が、認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを再度比較するステップと、認証装置が、読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信するステップと、を有することを特徴とする。   (c) In the authentication control method executed by the electric key system, the mobile terminal receives the identifier of the device to be controlled and the key generation data used for generating the key data for authentication from the server; The mobile terminal stores the received key generation data in association with the identifier of the control target device, and the authentication device monitors the approach of the authentication target to be authenticated, and the approach of the authentication target The key data read from the authentication object, the authentication device compares the key data read from the authentication object with the key data held in advance in the authentication device, and the authentication device. However, when the read key data does not match the previously held key data, the key data request signal, the identifier of the control target device, and the temporary data are transmitted to the authentication target. Generating key data by encrypting pre-stored key generation data and temporary data, and storing the generated key data; and a mobile terminal sends a request signal for key data, a control target device The step of receiving the identifier and the temporary data used to generate the key data, and when the mobile terminal receives the request signal for the key data, associate at least the identifier of the control target device received at the same time Determining whether or not key data can be generated based on whether or not the generated key generation data is held in advance in the mobile terminal, and holding if the mobile terminal determines that key data can be generated Encrypting the generated key generation data and the received temporary data to generate key data, holding the generated key data, and the authentication device to be authenticated When the approach of the authentication object is monitored and the approach of the authentication object is detected, the step of re-reading the key data from the authentication object, and the authentication device reads the key data read from the authentication object and the authentication device The step of comparing again with the pre-stored key data and the operation control signal for instructing a predetermined operation when the authentication device matches the read key data with the pre-held key data. And a step of transmitting to.

本発明によれば、ユーザが移動端末を用いて制御対象機器に所定の動作をさせるシステムにおいてセキュリティを向上させることができる。   ADVANTAGE OF THE INVENTION According to this invention, a user can improve security in the system which makes a control object apparatus perform predetermined | prescribed operation | movement using a mobile terminal.

以下に添付図面を参照して、本発明に係る電気鍵システムの好適な実施の形態を詳細に説明する。   Exemplary embodiments of an electric key system according to the present invention will be described below in detail with reference to the accompanying drawings.

[電気鍵システムおよび各装置の構成について]
図1は、本発明の実施形態に係る電気鍵システム10の概要図である。この図1に示すように、電気鍵システム10は、鍵配信サーバ装置101と、携帯電話102と、電気錠制御装置104とを含んで構成されている。携帯電話102は、ネットワーク106を介して鍵配信サーバ装置101と接続可能とされている。電気錠制御装置104は、非接触IC読み書き装置103と制御対象の電気錠105にそれぞれ接続されている。非接触ICチップ305を搭載した携帯電話102が非接触IC読み書き装置103に翳されたとき、電気錠制御装置104は、非接触IC読み書き装置103を介して、非接触ICチップ305に記憶されたデータの読み取り、および、携帯電話102へのデータの送信や鍵データの生成要求(例えば鍵データの生成アプリケーションの起動)を行うことが可能とされている。なお、鍵配信サーバ装置101は、本発明に係るサーバに相当し、携帯電話102は、本発明に係る移動端末に相当し、電気錠制御装置104は、本発明に係る認証装置に相当する。
[Electric key system and configuration of each device]
FIG. 1 is a schematic diagram of an electric key system 10 according to an embodiment of the present invention. As shown in FIG. 1, the electric key system 10 includes a key distribution server device 101, a mobile phone 102, and an electric lock control device 104. The mobile phone 102 can be connected to the key distribution server apparatus 101 via the network 106. The electric lock control device 104 is connected to the non-contact IC read / write device 103 and the electric lock 105 to be controlled. When the mobile phone 102 having the non-contact IC chip 305 mounted on the non-contact IC read / write device 103, the electric lock control device 104 is stored in the non-contact IC chip 305 via the non-contact IC read / write device 103. It is possible to read data, transmit data to the mobile phone 102, and generate key data generation requests (for example, start a key data generation application). The key distribution server device 101 corresponds to a server according to the present invention, the mobile phone 102 corresponds to a mobile terminal according to the present invention, and the electric lock control device 104 corresponds to an authentication device according to the present invention.

以下、各装置の機能概略を述べる。   The functional outline of each device will be described below.

鍵配信サーバ装置101は、複数の電気錠制御装置104のそれぞれに割り振られたドア識別子、及び鍵生成用データを保持しており、後述するタイミングで、電気錠105に割り振られたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を携帯電話102に配信する。   The key distribution server apparatus 101 holds the door identifier and key generation data allocated to each of the plurality of electric lock control apparatuses 104, and the door identifier and key allocated to the electric lock 105 at a timing described later. The number of uses and the expiration date of the generation data and key generation data are distributed to the mobile phone 102.

電気錠制御装置104は、制御対象の電気錠105に割り振られたドア識別子、及び鍵生成用データを保持しており、携帯電話102が非接触IC読み書き装置103に翳されたとき、非接触ICチップ305内の鍵データを読み取り、読み取った鍵データが、後述するタイミングにて電気錠制御装置104で生成した鍵データと一致するか否かを判定する。電気錠制御装置104は、一致する場合、電気錠105を開錠制御し、一致しない場合は、携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する。なお、一時データは、毎回異なるランダムなデータが通知される。   The electric lock control device 104 holds a door identifier and key generation data allocated to the electric lock 105 to be controlled. When the mobile phone 102 is deceived by the non-contact IC read / write device 103, the non-contact IC The key data in the chip 305 is read, and it is determined whether or not the read key data matches the key data generated by the electric lock control device 104 at a timing described later. The electric lock control device 104 controls the unlocking of the electric lock 105 if they match, and if not, the electric lock control device 104 sends the door identifier of the electric lock 105 and temporary data composed of arbitrary data to the mobile phone 102. Notify and request generation of key data. The temporary data is notified of different random data every time.

携帯電話102は、鍵配信サーバ装置101から配信されたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を保持しており、鍵データの生成要求およびドア識別子と一時データの通知を電気錠制御装置104から受けた場合、保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、鍵生成用データと通知された一時データから鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する。   The mobile phone 102 holds the door identifier, key generation data, the number of times the key generation data is used, and the expiration date distributed from the key distribution server device 101. When the notification is received from the electric lock control device 104, the key generation data corresponding to the notified door identifier is identified from the stored key generation data, and the key is generated from the key generation data and the notified temporary data. Data is generated, and the generated key data is held in the non-contact IC chip 305.

以下、各装置の機能ブロック構成を概説する。   The functional block configuration of each device will be outlined below.

図2には、電気錠制御装置104の機能ブロック構成を示す。電気錠制御装置104は、電気錠制御部201、非接触IC読み書き制御部202、鍵生成用データ保持部203、鍵データメモリ204、暗号化処理部205、管理制御部206、および通信部207を備えている。なお、鍵生成用データ保持部203および鍵データメモリ204は、本発明に係る認証装置の保持手段に相当し、非接触IC読み書き制御部202および通信部207は、本発明に係る認証装置の近距離無線通信手段に相当し、暗号化処理部205は、本発明に係る認証装置の暗号化手段に相当し、電気錠制御部201および管理制御部206は、本発明に係る認証装置の制御手段に相当する。   FIG. 2 shows a functional block configuration of the electric lock control device 104. The electric lock control device 104 includes an electric lock control unit 201, a non-contact IC read / write control unit 202, a key generation data holding unit 203, a key data memory 204, an encryption processing unit 205, a management control unit 206, and a communication unit 207. I have. The key generation data holding unit 203 and the key data memory 204 correspond to the holding unit of the authentication device according to the present invention, and the non-contact IC read / write control unit 202 and the communication unit 207 are close to the authentication device according to the present invention. The encryption processing unit 205 corresponds to the distance wireless communication unit, the encryption unit of the authentication device according to the present invention, and the electric lock control unit 201 and the management control unit 206 are the control unit of the authentication device according to the present invention. It corresponds to.

このうち管理制御部206は、電気錠制御装置104における上記の各部の動作を制御・管理する。電気錠制御部201は、管理制御部206からの指示により電気錠105(図1)の開錠制御を実施する。非接触IC読み書き制御部202は、管理制御部206からの指示により、携帯電話102に搭載された非接触ICチップ305(図1)からの鍵データの読み取り、および、携帯電話102に対するドア識別子と一時データの通知や鍵データ生成要求を行う。鍵生成用データ保持部203は、自己の電気錠制御装置104の鍵生成用データを保持する。暗号化処理部205は、保持された鍵生成用データと一時データから、鍵データを生成する。鍵データメモリ204は、暗号化処理部205により生成された鍵データを保持する。通信部207は、電気錠105及び非接触IC読み書き装置103のそれぞれと通信を行う。   Among these, the management control unit 206 controls and manages the operation of each unit in the electric lock control device 104. The electric lock control unit 201 performs unlocking control of the electric lock 105 (FIG. 1) according to an instruction from the management control unit 206. The non-contact IC read / write control unit 202 reads key data from the non-contact IC chip 305 (FIG. 1) mounted on the mobile phone 102 according to an instruction from the management control unit 206, and a door identifier for the mobile phone 102. A temporary data notification or key data generation request is made. The key generation data holding unit 203 holds key generation data of its own electric lock control device 104. The encryption processing unit 205 generates key data from the stored key generation data and temporary data. The key data memory 204 holds key data generated by the encryption processing unit 205. The communication unit 207 communicates with each of the electric lock 105 and the non-contact IC read / write device 103.

図3には、携帯電話102の機能ブロック構成を示す。携帯電話102は、鍵生成用データ保持部301、暗号化処理部302、管理制御部303、および通信部304を備え、さらに、非接触ICチップ305が搭載されている。なお、通信部304は、本発明に係る移動端末の通信手段に相当し、非接触ICチップ305は、本発明に係る移動端末の鍵データ保持手段に相当し、鍵生成用データ保持部301は、本発明に係る移動端末の鍵生成用データ保持手段に相当し、管理制御部303は、本発明に係る移動端末の管理制御手段に相当し、暗号化処理部302は、本発明に係る移動端末の鍵データ生成手段に相当する。   FIG. 3 shows a functional block configuration of the mobile phone 102. The mobile phone 102 includes a key generation data holding unit 301, an encryption processing unit 302, a management control unit 303, and a communication unit 304, and further includes a non-contact IC chip 305. The communication unit 304 corresponds to the communication means of the mobile terminal according to the present invention, the non-contact IC chip 305 corresponds to the key data holding unit of the mobile terminal according to the present invention, and the key generation data holding unit 301 , Corresponding to key generation data holding means of the mobile terminal according to the present invention, the management control unit 303 corresponds to management control means of the mobile terminal according to the present invention, and the encryption processing unit 302 corresponds to the mobile terminal according to the present invention. This corresponds to the key data generation means of the terminal.

このうち管理制御部303は、携帯電話102における上記の各部の動作を制御・管理する。鍵生成用データ保持部301は、鍵配信サーバ装置101(図1)から配信されたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を保持する。非接触ICチップ305は、鍵データを保持するとともに、非接触IC読み書き装置103との間で通信を行う。通信部304は、鍵配信サーバ装置101との間で通信を行う。暗号化処理部302は、鍵データの生成要求およびドア識別子と一時データの通知を電気錠制御装置104から受けた場合、保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、鍵生成用データと通知された一時データから鍵データを生成する。また、暗号化処理部302は、生成した鍵データを非接触ICチップ305に保持する。   Among these, the management control unit 303 controls and manages the operation of each unit in the mobile phone 102. The key generation data holding unit 301 holds the door identifier, key generation data, the number of uses of the key generation data, and the expiration date distributed from the key distribution server device 101 (FIG. 1). The non-contact IC chip 305 holds key data and communicates with the non-contact IC read / write device 103. The communication unit 304 communicates with the key distribution server apparatus 101. When the encryption processing unit 302 receives the key data generation request and the notification of the door identifier and the temporary data from the electric lock control device 104, the encryption processing unit 302 uses the key generation data that is held to correspond to the key corresponding to the notified door identifier. The generation data is specified, and the key data is generated from the key generation data and the notified temporary data. Further, the encryption processing unit 302 holds the generated key data in the non-contact IC chip 305.

図4には、鍵配信サーバ装置101の機能ブロック構成を示す。鍵配信サーバ装置101は、鍵生成用データ保持部401、管理制御部402、および通信部403を備える。このうち鍵生成用データ保持部401は、複数の電気錠制御装置104のそれぞれに割り振られたドア識別子、及び鍵生成用データを保持する。通信部403は、外部(例えば携帯電話102)との間で通信を行う。管理制御部402は、後述するタイミングで、電気錠105に割り振られたドア識別子、鍵生成用データ、鍵生成用データの利用回数及び有効期限を通信部403経由で携帯電話102に配信する。   FIG. 4 shows a functional block configuration of the key distribution server apparatus 101. The key distribution server apparatus 101 includes a key generation data holding unit 401, a management control unit 402, and a communication unit 403. Among these, the key generation data holding unit 401 holds a door identifier and key generation data allocated to each of the plurality of electric lock control devices 104. The communication unit 403 performs communication with the outside (for example, the mobile phone 102). The management control unit 402 distributes the door identifier, key generation data, the number of uses of the key generation data, and the expiration date of the key generation data to the mobile phone 102 via the communication unit 403 at a timing described later.

[電気鍵システムにおける処理について]
以下、電気鍵システムにおける処理として、(1)携帯電話102による鍵データ生成処理(図5)、(2)電気錠制御装置104による電気錠の開錠制御処理(図6)、(3)電気鍵システム全体での処理(図7)を順に説明する。
[Processing in the electric key system]
Hereinafter, as processing in the electric key system, (1) key data generation processing by the mobile phone 102 (FIG. 5), (2) electric lock unlocking control processing by the electric lock control device 104 (FIG. 6), (3) electric Processing in the entire key system (FIG. 7) will be described in order.

まず、図5を用いて、携帯電話102により実行される鍵データ生成処理を説明する。   First, a key data generation process executed by the mobile phone 102 will be described with reference to FIG.

携帯電話102は、後述する所定のタイミングで鍵配信サーバ装置101から配信されてきたドア識別子、それに紐付けられた鍵生成用データ、鍵生成用データの利用回数及び有効期限を受信し、受信したデータを鍵生成用データ保持部301に保持する(ステップ501)。   The mobile phone 102 has received and received the door identifier distributed from the key distribution server device 101 at a predetermined timing to be described later, the key generation data associated with the door identifier, the number of times the key generation data is used, and the expiration date. The data is held in the key generation data holding unit 301 (step 501).

そして、ユーザが、開錠したい電気錠105に対応する非接触IC読み書き装置103に携帯電話102を翳すと、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれる(ステップ502)。その後、電気錠制御装置104では、読み込まれた鍵データを用いて、後述する鍵データの判定に基づく開錠制御処理が行われる。この開錠制御処理において、開錠しない制御が行われる場合、ドア識別子及び一時データが、所定時間内に電気錠制御装置104から非接触IC読み書き装置103経由で通知されてくる。   When the user places the mobile phone 102 over the non-contact IC read / write device 103 corresponding to the electric lock 105 to be unlocked, the key data is read from the key data area of the non-contact IC chip 305 by the electric lock control device 104. (Step 502). Thereafter, the electric lock control device 104 performs unlocking control processing based on determination of key data, which will be described later, using the read key data. In the unlocking control process, when control that does not unlock is performed, the door identifier and temporary data are notified from the electric lock control device 104 via the non-contact IC read / write device 103 within a predetermined time.

そこで、携帯電話102は、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてきたか否かを判定する(ステップ503)。ここで、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてこない場合は、開錠する制御が行われたと判断できるため、図5の処理を終了する。   Therefore, the cellular phone 102 determines whether or not the door identifier and the temporary data are notified from the electric lock control device 104 within a predetermined time (step 503). Here, if the door identifier and the temporary data are not notified from the electric lock control device 104 within a predetermined time, it can be determined that the unlocking control has been performed, and thus the processing of FIG. 5 is terminated.

一方、ドア識別子及び一時データが所定時間内に電気錠制御装置104から通知されてきた場合、携帯電話102は、鍵生成用データ保持部301に保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データの特定を試みる(ステップ504)。ここで、通知されたドア識別子に対応する鍵生成用データが特定できなければ、鍵データを生成できないため、図5の処理を終了する。一方、通知されたドア識別子に対応する鍵生成用データが特定できた場合は、該当する鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていないことを確認する(ステップ505)。ここで、鍵生成用データの有効期限を過ぎているか又は鍵データの生成可能回数を超えている場合は、鍵データを生成できないため、図5の処理を終了する。一方、鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていない場合は、暗号化処理部302は、該当する鍵生成用データと通知された一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する。また、このとき、該当する鍵生成用データの鍵データ生成回数を1つ増加させる(ステップ506)。   On the other hand, when the door identifier and temporary data are notified from the electric lock control device 104 within a predetermined time, the mobile phone 102 is notified from the key generation data held in the key generation data holding unit 301. An attempt is made to specify key generation data corresponding to the door identifier (step 504). Here, if the key generation data corresponding to the notified door identifier cannot be specified, the key data cannot be generated, and thus the processing in FIG. 5 is terminated. On the other hand, if the key generation data corresponding to the notified door identifier can be identified, it is confirmed that the key generation data is within the expiration date and the number of key data generations has not been exceeded (step 505). Here, if the expiration date of the key generation data has passed or the number of times key data can be generated has been exceeded, the key data cannot be generated, and thus the processing of FIG. 5 is terminated. On the other hand, if the key generation data is within the validity period and the number of times that key data can be generated has not been exceeded, the encryption processing unit 302 converts the corresponding temporary data notified of the key generation data into a predetermined encryption. The key data is generated by encrypting with the encryption algorithm, and the generated key data is held in the non-contact IC chip 305. At this time, the key data generation count of the corresponding key generation data is increased by one (step 506).

次に、図6を用いて、電気錠制御装置104により実行される電気錠の開錠制御処理を説明する。なお、電気錠制御装置104の鍵生成用データ保持部401には、予めドア識別子とそれに紐付けられた鍵生成用データが登録されている。   Next, the electric lock unlocking control process executed by the electric lock control device 104 will be described with reference to FIG. The key generation data holding unit 401 of the electric lock control device 104 registers a door identifier and key generation data associated with the door identifier in advance.

携帯電話102が非接触IC読み書き装置103に翳されると、電気錠制御装置104は、非接触ICチップ305の鍵データ領域のデータ(即ち、非接触ICチップ305に保持された鍵データ)を読み込む(ステップ601)。   When the mobile phone 102 is trapped by the non-contact IC read / write device 103, the electric lock control device 104 stores the data in the key data area of the non-contact IC chip 305 (that is, key data held in the non-contact IC chip 305). Read (step 601).

次に、電気錠制御装置104は、読み込んだ鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(ステップ602)。ここで、両者が一致する場合は、電気錠105を開錠するとともに、鍵データメモリ204に記憶された鍵データを消去する(ステップ603)。   Next, the electric lock control device 104 compares the read key data with the key data stored in the key data memory 204 (step 602). Here, if they match, the electric lock 105 is unlocked and the key data stored in the key data memory 204 is deleted (step 603).

一方、ステップ602で両者が一致しない場合、電気錠制御装置104は、非接触IC読み書き装置103経由で携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する(ステップ604)。   On the other hand, if the two do not match in step 602, the electric lock control device 104 notifies the mobile phone 102 via the non-contact IC read / write device 103 of the door identifier of the electric lock 105 and temporary data composed of arbitrary data. And request to generate key data (step 604).

そして、電気錠制御装置104は、自身の鍵生成用データ(即ち、鍵生成用データ保持部401に保持された鍵生成用データ)と上記通知した一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを鍵データメモリ204に保持する(ステップ605)。   Then, the electric lock control device 104 encrypts its own key generation data (that is, key generation data held in the key generation data holding unit 401) and the notified temporary data with a predetermined encryption algorithm. Thus, key data is generated, and the generated key data is held in the key data memory 204 (step 605).

次に、図7を用いて、電気鍵システム全体での処理の流れを説明する。   Next, the flow of processing in the entire electric key system will be described with reference to FIG.

鍵配信サーバ装置101は、所定のタイミングで鍵配信サーバ装置101から配信されてきたドア識別子、それに紐付けられた鍵生成用データ、鍵生成用データの利用回数及び有効期限を携帯電話102に配信し、携帯電話102は、受信したデータを鍵生成用データ保持部301に保持する(シーケンス701)。なお、所定のタイミングとしては、例えば、不動産物件や施設を使用するための料金の決済が終了した後(例、家賃や入館料金支払い後)や、特定の認証処理が終了した後(例、会員証による認証完了後や新規会員証の発行後)などが想定される。また、鍵配信サーバ装置101からの配信については、上記のようなタイミングで鍵配信サーバ装置101により自動的に実行する以外に、ユーザが携帯電話102から鍵配信サーバ装置101へ手動で配信要求してもよいし、電気錠制御装置104からの指示で携帯電話102から鍵配信サーバ装置101へ配信要求してもよい。   The key distribution server device 101 distributes to the mobile phone 102 the door identifier distributed from the key distribution server device 101 at a predetermined timing, the key generation data associated with the door identifier, the number of times the key generation data is used, and the expiration date. Then, the cellular phone 102 holds the received data in the key generation data holding unit 301 (sequence 701). In addition, as the predetermined timing, for example, after the settlement of the fee for using the real estate property or facility is completed (for example, after payment of the rent or entrance fee) or after the specific authentication process is completed (for example, the member) Or after the completion of authentication with a certificate or after the issuance of a new membership card). The distribution from the key distribution server device 101 is not automatically executed by the key distribution server device 101 at the timing as described above, but the user manually requests distribution from the mobile phone 102 to the key distribution server device 101. Alternatively, a distribution request may be made from the mobile phone 102 to the key distribution server apparatus 101 in accordance with an instruction from the electric lock control apparatus 104.

次に、ユーザが、開錠したい電気錠105に対応する非接触IC読み書き装置103に携帯電話102を翳すと、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれ、電気錠制御装置104は、読み込まれた鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(鍵データ検証の実施)。ここで、両者が一致しない場合、電気錠制御装置104は、非接触IC読み書き装置103経由で携帯電話102に対し、電気錠105のドア識別子と、任意のデータから構成される一時データとを通知し、鍵データの生成を要求する。具体的には、電気錠105のドア識別子と一時データの通知および鍵データの生成要求は非接触ICチップ305に届き、非接触ICチップ305は、携帯電話102へドア識別子と一時データを伝達するとともに、携帯電話102の管理制御部303を起動する。このとき同時に、電気錠制御装置104は、鍵生成用データ保持部401に登録された鍵生成用データと上記通知した一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを鍵データメモリ204に保持する(シーケンス702)。   Next, when the user places the mobile phone 102 over the non-contact IC read / write device 103 corresponding to the electric lock 105 to be unlocked, the key data is read from the key data area of the non-contact IC chip 305 by the electric lock control device 104. Then, the electric lock control device 104 compares the read key data with the key data stored in the key data memory 204 (execution of key data verification). If the two do not match, the electric lock control device 104 notifies the mobile phone 102 via the non-contact IC read / write device 103 of the door identifier of the electric lock 105 and temporary data composed of arbitrary data. And request generation of key data. Specifically, the notification of the door identifier and temporary data of the electric lock 105 and the key data generation request reach the non-contact IC chip 305, and the non-contact IC chip 305 transmits the door identifier and temporary data to the mobile phone 102. At the same time, the management control unit 303 of the mobile phone 102 is activated. At the same time, the electric lock control device 104 generates key data by encrypting the key generation data registered in the key generation data holding unit 401 and the notified temporary data with a predetermined encryption algorithm. The generated key data is held in the key data memory 204 (sequence 702).

次に、携帯電話102の管理制御部303は、鍵生成用データ保持部301に保持している鍵生成用データから、通知されたドア識別子に対応する鍵生成用データを特定し、該当の鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていないことを確認する。ここで、鍵生成用データの有効期限内であり且つ鍵データの生成可能回数を超えていなければ、暗号化処理部302は、該当する鍵生成用データと通知された一時データを、所定の暗号化アルゴリズムで暗号化することで、鍵データを生成し、生成した鍵データを非接触ICチップ305に保持する(シーケンス703)。   Next, the management control unit 303 of the mobile phone 102 identifies the key generation data corresponding to the notified door identifier from the key generation data held in the key generation data holding unit 301, and the corresponding key. It is confirmed that the generation data is within the valid period and the number of times key data can be generated has not been exceeded. Here, if the key generation data is within the valid period and the number of times that key data can be generated has not been exceeded, the encryption processing unit 302 converts the corresponding temporary data notified of the key generation data into a predetermined encryption. The key data is generated by encrypting with the encryption algorithm, and the generated key data is held in the non-contact IC chip 305 (sequence 703).

その後、再びユーザにより携帯電話が非接触IC読み書き装置103に翳されると、非接触ICチップ305の鍵データ領域から鍵データが電気錠制御装置104により読み込まれ、電気錠制御装置104は、読み込まれた鍵データと、鍵データメモリ204に記憶された鍵データとを比較する(鍵データ検証の実施)。ここで、両者が一致する場合、電気錠制御装置104は、電気錠105を開錠するとともに、鍵データメモリ204に記憶された鍵データを消去する(シーケンス704)。   After that, when the user turns the mobile phone back on the contactless IC read / write device 103 again, the key data is read from the key data area of the contactless IC chip 305 by the electric lock control device 104, and the electric lock control device 104 reads The received key data is compared with the key data stored in the key data memory 204 (execution of key data verification). If the two match, the electric lock control device 104 unlocks the electric lock 105 and deletes the key data stored in the key data memory 204 (sequence 704).

以上説明した電気鍵システムにおいては、毎回異なるランダムな一時データと予め保持された鍵生成用データとを暗号化することで生成された鍵データと、非接触ICチップ305から読み取られた鍵データとを比較し、両者が一致することをもって携帯電話102を適正に認証することができ、認証成功の場合のみ、電気錠105を開錠させることができる。   In the electric key system described above, key data generated by encrypting different random temporary data and pre-stored key generation data each time, and key data read from the non-contact IC chip 305, The mobile phone 102 can be properly authenticated if both match, and the electric lock 105 can be unlocked only when the authentication is successful.

なお、上記実施形態における鍵データ生成のための暗号化処理に関しては、トリプルDES等の既存の技術が用いられる。   Note that an existing technique such as triple DES is used for the encryption process for generating key data in the above embodiment.

また、上記実施形態では、電気錠制御装置は、鍵生成用データの有効期限を管理していないが、鍵生成用データの有効期限を管理してもよい。その場合、例えば、電気錠出荷時に予め複数の鍵生成用データを登録しておき、有効期限が来たタイミングで現状の鍵生成用データから新しい鍵生成用データへ切り替える実施態様や、現状の鍵生成用データの有効期限が来たタイミングで、ネットワーク経由で新しい鍵生成用データを取得する実施態様を採用することができる。これにより、より強固なセキュリティ性能を持つことができる。   In the above embodiment, the electric lock control device does not manage the expiration date of the key generation data, but may manage the expiration date of the key generation data. In that case, for example, an embodiment in which a plurality of key generation data is registered in advance at the time of shipping an electric lock, and the current key generation data is switched to the new key generation data when the expiration date comes, or the current key An embodiment in which new key generation data is acquired via the network at the timing when the generation data expires can be employed. Thereby, it can have stronger security performance.

また、上記鍵配信サーバ装置から携帯電話へ鍵生成用データを配信する際に、決済処理を連動させ、決済処理が完了したことを契機として、ドア識別子及び鍵生成用データを携帯電話に配信しても良い。具体的には、(1)決済処理終了後に、該当の携帯電話のメールアドレスに鍵生成用データへのリンクを送信し、決済時の端末固有番号又はSIM番号によって、決済実施済みの端末であると判断すると、ドア識別子及び鍵生成用データを携帯電話にダウンロードする処理手順や、(2)決済処理終了後に、パスコードが携帯電話のユーザに通知され、鍵配信サーバ装置にパスコードを通知することで、ドア識別子及び鍵生成用データを携帯電話にダウンロードする処理手順、などの既存のコンテンツダウンロードと同様の処理手順を採用してもよい。   Also, when the key generation data is distributed from the key distribution server device to the mobile phone, the payment processing is linked and the door identifier and the key generation data are distributed to the mobile phone when the payment processing is completed. May be. Specifically, (1) after completion of the payment process, the link to the key generation data is sent to the email address of the corresponding mobile phone, and the terminal has been settled by the terminal unique number or SIM number at the time of payment If it is determined, the processing procedure for downloading the door identifier and key generation data to the mobile phone, or (2) after the settlement process is completed, the passcode is notified to the mobile phone user, and the passcode is notified to the key distribution server device. Thus, a processing procedure similar to the existing content download, such as a processing procedure for downloading the door identifier and key generation data to the mobile phone, may be adopted.

また、電気錠制御装置をネットワークに接続することで、電気錠制御装置に登録された鍵生成用データや暗号化アルゴリズムを定期的に更新しても良い。この場合においても常時接続しておく必要ないことは当然である。   Further, the key generation data and encryption algorithm registered in the electric lock control device may be periodically updated by connecting the electric lock control device to the network. Even in this case, it is natural that the connection is not always necessary.

従来技術では、新しい認証対象の端末を用いる場合、新しい端末のIDを電気錠側の装置(例えば電気錠制御装置)に登録しなければならず、そのため、電気錠側の装置をネットワークに接続しなければならなかった。これに対し、本発明では、新しい認証対象の端末を用いる場合、新しい端末のIDではなく特定の秘密情報を用いるため、新しい端末のIDを電気錠側の装置に登録する必要はなく、従来技術のように電気錠側の装置をネットワークに接続する必要性は無くなる、という利点がある。   In the prior art, when a new terminal to be authenticated is used, the ID of the new terminal must be registered in an electric lock side device (for example, an electric lock control device). Therefore, the electric lock side device is connected to the network. I had to. On the other hand, in the present invention, when a new terminal to be authenticated is used, specific secret information is used instead of the new terminal ID, so it is not necessary to register the new terminal ID in the device on the electric lock side. Thus, there is an advantage that there is no need to connect the device on the electric lock side to the network.

また、図7のシーケンス703に記載したように、携帯電話102の暗号化処理部302により鍵データを生成する際に、ユーザ認証(例えば、入力されたユーザIDおよびパスワードによる認証)を実施してもよい。   Further, as described in the sequence 703 of FIG. 7, when generating the key data by the encryption processing unit 302 of the mobile phone 102, user authentication (for example, authentication using the input user ID and password) is performed. Also good.

本発明の実施形態に係る電気鍵システムの概要図である。1 is a schematic diagram of an electric key system according to an embodiment of the present invention. 電気錠制御装置の機能ブロック構成図である。It is a functional block block diagram of an electric lock control apparatus. 携帯電話の機能ブロック構成図である。It is a functional block block diagram of a mobile telephone. 鍵配信サーバ装置の機能ブロック構成図である。It is a functional block block diagram of a key distribution server apparatus. 携帯電話が鍵データを生成するための手順を示すフローチャートである。It is a flowchart which shows the procedure for a mobile telephone to produce | generate key data. 電気錠制御装置が電気錠を開錠するための手順を示すフローチャートである。It is a flowchart which shows the procedure for an electric lock control apparatus to unlock an electric lock. 電気鍵システム全体での処理手順を示すシーケンス図である。It is a sequence diagram which shows the process sequence in the whole electric key system.

符号の説明Explanation of symbols

10…電気鍵システム、101…鍵配信サーバ装置、102…携帯電話、103…非接触IC読み書き装置、104…電気錠制御装置、105…電気錠、106…ネットワーク、201…電気錠制御部、202…非接触IC読み書き制御部、203…鍵生成用データ保持部、204…鍵データメモリ、205…暗号化処理部、206…管理制御部、207…通信部、301…鍵生成用データ保持部、302…暗号化処理部、303…管理制御部、304…通信部、305…非接触ICチップ、401…鍵生成用データ保持部、402…管理制御部、403…通信部。   DESCRIPTION OF SYMBOLS 10 ... Electric key system, 101 ... Key distribution server apparatus, 102 ... Mobile phone, 103 ... Non-contact IC reading / writing apparatus, 104 ... Electric lock control apparatus, 105 ... Electric lock, 106 ... Network, 201 ... Electric lock control part, 202 ... Non-contact IC read / write control unit, 203 ... Key generation data holding unit, 204 ... Key data memory, 205 ... Encryption processing unit, 206 ... Management control unit, 207 ... Communication unit, 301 ... Key generation data holding unit, 302 ... Encryption processing unit 303 ... Management control unit 304 ... Communication unit 305 ... Non-contact IC chip 401 ... Key generation data holding unit 402 ... Management control unit 403 ... Communication unit

Claims (8)

認証の対象となる認証対象物に対し近距離無線通信により認証を行い、認証結果に基づいて制御対象機器の動作を制御する認証装置であって、
前記制御対象機器の識別子、および、認証用の鍵データの生成に使用する鍵生成用データを予め保持しており、生成される鍵データを保持するための保持手段と、
前記認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取る動作、並びに、前記鍵データの要求信号、前記制御対象機器の識別子、および前記鍵データの生成に使用される一時データを前記認証対象物に送信する動作を行う近距離無線通信手段と、
前記保持手段に保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを前記保持手段に保持する暗号化手段と、
前記近距離無線通信手段により前記認証対象物から読み取られた鍵データと前記保持手段に保持された鍵データとを比較し、一致した場合に、所定の動作を指示する動作制御信号を前記制御対象機器に送信し、一致しない場合に、前記近距離無線通信手段により、前記鍵データの要求信号、前記制御対象機器の識別子、および前記一時データを前記認証対象物に送信させるとともに、前記暗号化手段により鍵データを生成させるよう制御する制御手段と、
を備えた認証装置。
An authentication device that authenticates an object to be authenticated by short-range wireless communication and controls the operation of a control target device based on an authentication result,
Holding means for holding the identifier of the control target device and key generation data used for generating key data for authentication in advance, and holding generated key data;
When the approach of the authentication target is monitored and the approach of the authentication target is detected, the key data is read from the authentication target, and the key data request signal, the identifier of the control target device, and Short-range wireless communication means for performing an operation of transmitting temporary data used for generating the key data to the authentication target;
Encrypting means for generating key data by encrypting the key generation data held in the holding means and the temporary data, and holding the generated key data in the holding means;
The key data read from the object to be authenticated by the short-range wireless communication means is compared with the key data held in the holding means, and when they match, an operation control signal for instructing a predetermined operation is sent to the control object When it is transmitted to a device and does not match, the short-range wireless communication means causes the key data request signal, the identifier of the device to be controlled, and the temporary data to be transmitted to the authentication object, and the encryption means Control means for controlling the key data to be generated by
An authentication device comprising:
前記制御手段は、前記認証対象物から読み取られた鍵データと前記保持手段に保持された鍵データとが一致した場合に、前記保持手段に保持されている鍵データを消去する
ことを特徴とする請求項1記載の認証装置。
The control means deletes the key data held in the holding means when the key data read from the authentication object matches the key data held in the holding means. The authentication device according to claim 1.
制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信する通信手段と、
鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信し、前記制御対象機器の識別子に対応する鍵データを保持する鍵データ保持手段と、
前記通信手段により受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持する鍵生成用データ保持手段と、
前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが前記鍵生成用データ保持手段により保持されているか否かを基礎として、鍵データ生成の可否を判定する管理制御手段と、
前記管理制御手段により鍵データ生成の可能と判定された場合に、前記鍵生成用データ保持手段により保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを前記鍵データ保持手段に保持する鍵データ生成手段と、
を備えた移動端末。
A communication means for receiving an identifier of the control target device and key generation data used for generating key data for authentication from an external server;
A key data holding means for receiving a key data request signal, an identifier of the device to be controlled, and temporary data used to generate the key data, and holding key data corresponding to the identifier of the device to be controlled;
Key generation data holding means for holding the key generation data received by the communication means in association with the identifier of the device to be controlled;
When the key data request signal is received, at least whether the key generation data associated with the identifier of the control target device received simultaneously is held by the key generation data holding means. As a basis, management control means for determining whether or not key data can be generated,
When it is determined by the management control means that key data can be generated, the key data is encrypted by encrypting the key generation data held by the key generation data holding means and the received temporary data. Key data generating means for generating and holding the generated key data in the key data holding means;
Mobile terminal equipped with.
前記通信手段は、鍵データの生成可能回数および鍵生成用データの有効期限を含む鍵使用条件をさらに受信し、
前記管理制御手段は、さらに、前記鍵使用条件を満たすか否かをも基礎として、鍵データ生成の可否を判定する
ことを特徴とする請求項3記載の移動端末。
The communication means further receives a key use condition including the number of times key data can be generated and an expiration date of key generation data,
The mobile terminal according to claim 3, wherein the management control means further determines whether or not key data can be generated based on whether or not the key use condition is satisfied.
請求項1記載の認証装置と、
請求項3記載の移動端末と、
制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを前記移動端末に送信するサーバと、
を含んで構成される電気鍵システム。
An authentication device according to claim 1;
A mobile terminal according to claim 3;
A server that transmits the identifier of the control target device and key generation data used to generate key data for authentication to the mobile terminal;
An electric key system composed of.
認証装置により実行される認証制御方法であって、
認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取るステップと、
前記認証対象物から読み取られた鍵データと前記認証装置に予め保持された鍵データとを比較するステップと、
前記読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信し、前記読み取られた鍵データと予め保持された鍵データとが一致しない場合に、前記鍵データの要求信号、前記制御対象機器の識別子、および一時データを前記認証対象物に送信するとともに、予め保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
を有する認証制御方法。
An authentication control method executed by an authentication device,
Monitoring the approach of an authentication object to be authenticated and, when detecting the approach of the authentication object, reading key data from the authentication object;
Comparing the key data read from the authentication object with the key data held in advance in the authentication device;
When the read key data matches the previously held key data, an operation control signal for instructing a predetermined operation is transmitted to the control target device, and the read key data and the previously held key data are transmitted. When the key data does not match, the key data request signal, the identifier of the device to be controlled, and the temporary data are transmitted to the authentication object, and the previously generated key generation data and the temporary data are encrypted. Generating key data by storing the generated key data, and holding the generated key data;
An authentication control method comprising:
移動端末により実行される認証制御方法であって、
制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを外部のサーバから受信するステップと、
受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持するステップと、
鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信するステップと、
前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが前記移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、
鍵データ生成の可能と判定された場合に、前記保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
を有する認証制御方法。
An authentication control method executed by a mobile terminal,
Receiving an identifier of the control target device and key generation data used to generate key data for authentication from an external server;
Storing the received key generation data in association with the identifier of the device to be controlled;
Receiving a key data request signal, an identifier of the device to be controlled, and temporary data used to generate the key data;
When the request signal for the key data is received, at least based on whether or not key generation data associated with the identifier of the control target device received at the same time is held in advance in the mobile terminal, Determining whether key data can be generated; and
A step of generating key data by encrypting the held key generation data and the received temporary data when it is determined that key data can be generated; and holding the generated key data; ,
An authentication control method comprising:
認証装置と移動端末とサーバとを含んで構成される電気鍵システムにおいて実行される認証制御方法であって、
前記移動端末が、制御対象機器の識別子、および、認証用の鍵データの生成に使用される鍵生成用データを前記サーバから受信するステップと、
前記移動端末が、受信された鍵生成用データを、前記制御対象機器の識別子に対応付けて保持するステップと、
前記認証装置が、認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から読み取るステップと、
前記認証装置が、前記認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを比較するステップと、
前記認証装置が、前記読み取られた鍵データと予め保持された鍵データとが一致しない場合に、前記鍵データの要求信号、前記制御対象機器の識別子、および一時データを前記認証対象物に送信するとともに、予め保持された鍵生成用データと、前記一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
前記移動端末が、鍵データの要求信号、前記制御対象機器の識別子、および、前記鍵データの生成に使用される一時データを受信するステップと、
前記移動端末が、前記鍵データの要求信号が受信された場合に、少なくとも、同時に受信された前記制御対象機器の識別子に対応付けられた鍵生成用データが当該移動端末に予め保持されているか否かを基礎として、鍵データ生成の可否を判定するステップと、
前記移動端末が、鍵データ生成の可能と判定された場合に、前記保持された鍵生成用データと、前記受信された一時データとを暗号化することで鍵データを生成し、生成した鍵データを保持するステップと、
前記認証装置が、認証の対象となる認証対象物の接近を監視し、前記認証対象物の接近を検知した場合に、鍵データを前記認証対象物から再度読み取るステップと、
前記認証装置が、前記認証対象物から読み取られた鍵データと当該認証装置に予め保持された鍵データとを再度比較するステップと、
前記認証装置が、前記読み取られた鍵データと予め保持された鍵データとが一致した場合に、所定の動作を指示する動作制御信号を制御対象機器に送信するステップと、
を有する認証制御方法。
An authentication control method executed in an electric key system including an authentication device, a mobile terminal, and a server,
The mobile terminal receiving an identifier of the device to be controlled and key generation data used for generating key data for authentication from the server;
The mobile terminal holding the received key generation data in association with the identifier of the device to be controlled;
When the authentication device monitors the approach of an authentication object to be authenticated and detects the approach of the authentication object, reading key data from the authentication object;
The authentication device comparing key data read from the authentication object with key data held in advance in the authentication device;
The authentication device transmits a request signal for the key data, an identifier of the device to be controlled, and temporary data to the authentication object when the read key data does not match the previously held key data. And generating the key data by encrypting the pre-stored key generation data and the temporary data, and holding the generated key data;
The mobile terminal receiving a key data request signal, an identifier of the device to be controlled, and temporary data used to generate the key data;
When the mobile terminal receives a request signal for the key data, at least whether or not key generation data associated with the identifier of the control target device received at the same time is held in advance in the mobile terminal And determining whether or not key data can be generated based on
When the mobile terminal determines that key data can be generated, it generates key data by encrypting the stored key generation data and the received temporary data, and the generated key data A step of holding
When the authentication device monitors the approach of an authentication object to be authenticated and detects the approach of the authentication object, the key data is read again from the authentication object;
The authentication device again compares the key data read from the authentication object with the key data held in advance in the authentication device;
A step of transmitting an operation control signal instructing a predetermined operation to a device to be controlled when the authentication device matches the read key data with previously held key data;
An authentication control method comprising:
JP2008149553A 2008-06-06 2008-06-06 Authentication device, mobile terminal, electric key system, and authentication control method Expired - Fee Related JP5283432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008149553A JP5283432B2 (en) 2008-06-06 2008-06-06 Authentication device, mobile terminal, electric key system, and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008149553A JP5283432B2 (en) 2008-06-06 2008-06-06 Authentication device, mobile terminal, electric key system, and authentication control method

Publications (2)

Publication Number Publication Date
JP2009293317A JP2009293317A (en) 2009-12-17
JP5283432B2 true JP5283432B2 (en) 2013-09-04

Family

ID=41541734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008149553A Expired - Fee Related JP5283432B2 (en) 2008-06-06 2008-06-06 Authentication device, mobile terminal, electric key system, and authentication control method

Country Status (1)

Country Link
JP (1) JP5283432B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102003118B (en) * 2010-11-05 2012-06-27 林挺意 Electronic lock control device capable of significantly extending password combination digit order number
KR101663903B1 (en) * 2015-07-03 2016-10-07 김진성 Enclosure Box
KR20180009278A (en) * 2016-07-18 2018-01-26 주식회사 나우드림 Method for authenticating opening of digital doorlock
CN111815815B (en) * 2020-06-22 2022-06-24 合肥智辉空间科技有限责任公司 Electronic lock safety system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3551363B2 (en) * 2000-02-08 2004-08-04 船井電機株式会社 Electronic lock system
JP3580788B2 (en) * 2001-08-20 2004-10-27 株式会社エヌ・ティ・ティ・ドコモ Unlocking method and lock control device

Also Published As

Publication number Publication date
JP2009293317A (en) 2009-12-17

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
EP2743868A1 (en) Virtual vehicle key
WO2015122235A1 (en) Terminal device, authentication information management method, and authentication information management system
JP2007027896A (en) Communication card, secret information processing system, secret information transmission method, and program
JP2004295271A (en) Card and pass code generator
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
WO2019202929A1 (en) Sharing system
KR101873828B1 (en) Wireless door key sharing service method and system using user terminal in trusted execution environment
JP2011012511A (en) Electric lock control system
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
CN110298947B (en) Unlocking method and electronic lock
JP2011028522A (en) Host device, authentication method, and content processing method content processing system
CN110738764A (en) Security control system and method based on intelligent lock
KR101467746B1 (en) User authentication system and method using smart media
JP2003046499A (en) Communication system, user terminal, ic card, authentication system, and control system and program for access and communication
KR101078839B1 (en) Method for Restricting Use in Mobile Station and Mobile Station for the Same
JP2019213085A (en) Data communication system
CN112712623A (en) Access control system and processing method thereof and terminal subsystem
CN112735005A (en) Access control card, authorization and verification method thereof, terminal subsystem and access control system
CN111510416A (en) Data information transmission method, electronic device and readable storage medium
KR20180111010A (en) The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP
JP2010034967A (en) Ternary authentication method and system therefor
JP4578352B2 (en) Communication mediating apparatus, data providing apparatus, and data providing system
JP6906030B2 (en) Servers, authentication devices, and authentication systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130528

R150 Certificate of patent or registration of utility model

Ref document number: 5283432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees